- 隱私計算:推進數據“可用不可見”的關鍵技術
- 閆樹等
- 657字
- 2022-05-06 17:14:43
? 可信執行環境的起源
最初,可信執行環境是在移動設備的安全應用需求下催生的。
隨著移動設備的快速普及,技術發展可以支撐用戶實現越來越多的智能應用。移動設備上的通用環境被稱為REE(Rich Execution Environment),其上運行通用的操作系統Rich OS(Operating System,例如Android、iOS等)。REE是一個開放的、通用的、可擴展的環境,支持用戶下載與安裝各類應用程序,實現越來越多的智能、快捷應用。但也正是由于移動設備的開放環境,安全問題受到了越來越多的重視。
REE上OS的設計復雜,代碼龐大,漏洞頻發且OS的設計可以看到運行其上的程序內部的所有數據。而信息安全攻擊手段也在不斷變化,大量的惡意代碼和投毒攻擊都會威脅移動設備的數據安全,特別是當用戶使用設備進行身份驗證、快捷支付、私密信息保存等涉及隱私的操作時,安全隱患極大。
針對這一問題,開放移動終端平臺組織OMTP(Open Mobile Terminal Platform)在2006年率先提出了一種雙系統解決方案:在同一個移動終端上,除操作系統外再提供一個隔離的安全系統,運行在隔離的硬件之上,用來專門處理敏感信息,以保護信息安全。這就是TEE的前身。
隨后,OMTP在2009年提出了相關標準Advanced Trusted Environment:OMTP TR1,標準中給出了TEE的定義——“一組軟硬件組件,可以為應用程序提供必要的設施”。OMTP指出TEE需要滿足兩種安全級別中的一種,一級安全是應對軟件攻擊,二級安全是同時應對軟件和硬件攻擊。
2010年,國際標準化組織(Global Platform,簡稱GP)開始起草制定了一整套TEE系統體系標準,從接口、協議實現、典型應用等方面對TEE進行了規范定義,并聯合一些公司共同開發基于GP TEE標準的可信系統。如今,大多數TEE的商業實踐或開源產品都遵循或參考了這套技術規范。
- Node Security
- Metasploit Penetration Testing Cookbook(Third Edition)
- 特種木馬防御與檢測技術研究
- 反黑命令與攻防從新手到高手(微課超值版)
- Python Penetration Testing Cookbook
- CTF競賽權威指南(Pwn篇)
- 隱私計算
- 解密數據恢復
- 互聯網企業安全高級指南
- SQL Injection Strategies
- Disaster Recovery Using VMware vSphere Replication and vCenter Site Recovery Manager
- 數字政府網絡安全合規性建設指南:密碼應用與數據安全
- 復雜信息系統網絡安全體系建設指南
- 計算機系統與網絡安全研究
- 一本書讀透金融科技安全